基于角色访问控制策略的研究

来源 :西北工业大学 | 被引量 : 0次 | 上传用户:piaodedaocao
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
现今网络技术的迅速发展和普及,信息共享应用日益广泛与深入,同时网络安全问题也日渐突出而且情况越来越复杂。随着网络应用的深入以及安全意识的提高,各种安全技术也得到了前所未有的发展和应用。身份认证与访问控制技术、加密/解密技术、防火墙技术等安全技术层出不穷。但是安全的威胁并没有因此而消失。相反,由于网络应用的推广以及网络业务的复杂性,网络在给人们带来更多便利的同时,也可能带来巨大的威胁和损失。因此,网络安全技术的进一步研究与发展有着重要的意义和广阔的前景。 访问控制是所有系统必不可少的模块,其中基于角色的访问控制模型RBAC是目前主流的访问控制模型,它比传统自主访问控制和强制访问控制更优越,同时也提供了更高的灵活性和扩展性。本文重点研究了访问控制技术、基于角色的访问控制策模型,并在一个基于Kerberos协议的支持跨平台、统一多种认证方式、实现多种应用程序单点登录的安全认证平台中(USAE—Unified Security Authentication Envirment),使用基于角色的访问控制技术设计用户和权限的管理。 论文的主要研究工作如下: 1)分析了访问控制的理论和应用发展现状。重点对基于角色访问控制模型进行了研究,对传统模型RBAC和角色管理模型ARBAC97进行了描述和分析。 2)实现了统一安全认证平台的研究和设计。 3)结合统一安全认证平台上访问控制模块的设计需要和角色管理模型ARBAC97的优势和不足,研究了一种管理模型MRRA,并且提出了扩展的角色管理模型MARBAC。 4)研究基于角色的访问控制技术在统一安全认证平台上的应用,论述了运行机制、基于角色访问控制模块在目录服务器(LDAP)上的结构,再重点讨论了基于角色访问控制模块数据关系的设计和各部分的详细设计。
其他文献
学位
在Web上引入本体,可以有效地解决Web应用中不同领域间信息共享的问题。但是本体的引入也产生了一些问题:由于构造本体的目的不同,本体表示的方法不统一,本体异构现象是普遍存
检测引擎作为入侵检测系统(IDS)的核心模块,其检测速度快慢直接影响网络入侵检测系统的效率,模式匹配是入侵检测系统的重要检测方法,其性能对入侵检测系统至关重要。本文研究
数据挖掘是致力于数据分析和理解、揭示数据内部蕴涵知识的技术,它是未来信息技术应用的重要方法之一。关联规则挖掘是数据挖掘中一个很重要的研究领域。关联规则挖掘算法是
随着数据库技术的发展,信息资源的异构性在各行各业的信息管理系统中无处不在,形成了大量的信息孤岛。但在网络平台普遍使用的今天,现实要求人们必须将异构数据库系统中的数据进
超限超重货物运输在铁路运输中占有重要地位,对于满足国家大型工程项目和国防建设的运输需求具有十分重要的意义。根据铁路信息化总体规划,铁道部专业运输部门确立了超限超重货
教育信息化是国家教育产业发展的重要趋势,它能够打破地域之间和学校之间的教育屏障。而信息化教育平台能够很好的打破障碍,促进教育产业的区域平衡。随着IT产业发展的加速,
本文通过对基于J2EE多层框架技术的分析,并结合单位图书管理系统的研发实例,系统的阐述了构建基于J2EE多层框架的企业级信息系统的一般方法和开发流程。文章首先介绍了课题的背
企业的发展离不开信息化系统的支持,比如我们常见的财务系统,ERP系统等,然后由于种种原因,这些系统缺乏统一的规划,以及这些系统处于不同平台不同技术来开发,使得他们尽管可以在各
随着宽带化、分组化、融合和移动化成为网络的主流趋势,移动智能设备广泛普及,人类可以在网络覆盖范围内的任何地点、任何时间方便地获取和处理信息,随时随地远程访问和控制各种